Злоумышленники проносят троян SeroXen в NuGet-пакетах

Злоумышленники проносят троян SeroXen в NuGet-пакетах

Исследователи в области кибербезопасности из компании ReversingLabs наткнулись на новый набор вредоносных пакетов, опубликованных в менеджере NuGet с открытым исходным кодом.

Специалисты считают, что эти хорошо скоординированные атаки идут с начала августа 2023-го и распространяют троян SeroXen, открывающий операторам удалённый доступ к скомпрометированному устройству.

«Киберпреступники действуют достаточно настойчиво, пытаясь протащить вредонос в репозиторий NuGet. При этом они с завидным упорством публикуют новые злонамеренные пакеты», — пишет в отчёте Карло Занки, один из экспертов ReversingLabs.

Вот имена некоторых из таких пакетов:

  • Pathoschild.Stardew.Mod.Build.Config
  • KucoinExchange.Net
  • Kraken.Exchange
  • DiscordsRpc
  • SolanaWallet
  • Monero
  • Modern.Winform.UI
  • MinecraftPocket.Server
  • IAmRoot
  • ZendeskApi.Client.V2
  • Betalgo.Open.AI
  • Forge.Open.AI
  • Pathoschild.Stardew.Mod.BuildConfig
  • CData.NetSuite.Net.Framework
  • CData.Salesforce.Net.Framework
  • CData.Snowflake.API

Как видно, злоумышленники пытаются имитировать популярные пакеты и задействуют функцию интеграции MSBuild для помещения вредоносного кода, а также функцию встроенных задач MSBuild для его выполнения.

 

Занки отметил, что это первая группировка, помещающая вредонос в NuGet с помощью вышеупомянутых функциональных возможностей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Число жертв целевых атак операторов вымогателей увеличилось на 70%

За 2023 год по сравнению с 2022-м количество кибергрупп, проводящих целевые атаки с использованием программ-вымогателей, увеличилось в мире на 30%, а число их жертв — на 70%. Такие данные были получены специалистами «Лаборатории Касперского» и представлены в рамках Kaspersky CyberSecurity Weekend в Малайзии.

Целевые атаки с использованием программ-вымогателей — это целый бизнес. Кибергруппы находят «партнёров» для проведения масштабных вредоносных операций.

В отличие от массовых атак, в которых жертвой может стать кто угодно, организаторы целевых тщательно выбирают мишени — правительства, конкретные организации или отдельные группы людей внутри того или иного предприятия. В 2023 году хакеры-вымогатели получили платежи на сумму более 1 млрд долларов США.

Специалисты «Лаборатории Касперского» исследовали в 2023 году деятельность около 60 кибергрупп, проводящих атаки с использованием программ-вымогателей (в 2022-м таких групп было 46), и обнаружили инциденты, которые свидетельствуют о сотрудничестве между злоумышленниками. В некоторых случаях одни группы продавали доступ к корпоративным сетям и системам другим — способным проводить сложные атаки.

Целевые атаки с использованием программ-вымогателей включают несколько этапов, и сотрудничество такого рода позволяет кибергруппам сэкономить время и сразу приступить к анализу сети или её заражению.

«Хакеры-вымогатели очень упорны и требуют огромные выкупы. Если жертва отказывается платить, они часто угрожают обнародовать похищенные данные. Мы напоминаем, что в рамках инициативы No More Ransom доступны бесплатные инструменты для дешифровки, разработанные нашими специалистами. Их скачали более 360 тысяч раз за пять лет», — комментирует Дмитрий Галов, руководитель российского исследовательского центра «Лаборатории Касперского».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru